Implementación en una topología de prueba de la seguridad en redes conmutadas y enrutadas CISCO empleando el software de simulación GNS3

El intercambio de la información a través de redes de datos requiere de la implementación de diferentes dispositivos, los cuales permiten que la información fluya desde su origen hasta su destino. Dentro de estos dispositivos cumplen un rol fundamental los conmutadores y enrutadores. Un conmutador c...

Descripción completa

Detalles Bibliográficos
Autor principal: Torres Santamaría, Juan Felipe
Otros Autores: Hecht, Juan Pedro
Formato: Tesis de maestría publishedVersion
Lenguaje:Español
Publicado: 2024
Acceso en línea:http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-2879_TorresSantamariaJF
https://repositoriouba.sisbi.uba.ar/gsdl/cgi-bin/library.cgi?a=d&c=tpos&d=1502-2879_TorresSantamariaJF_oai
Aporte de:
Descripción
Sumario:El intercambio de la información a través de redes de datos requiere de la implementación de diferentes dispositivos, los cuales permiten que la información fluya desde su origen hasta su destino. Dentro de estos dispositivos cumplen un rol fundamental los conmutadores y enrutadores. Un conmutador conecta los dispositivos dentro de una red de área local (LAN) mediante el uso de direcciones MAC para transmitir las tramas de datos. Por otra parte, un enrutador conecta las redes LAN entre sí o a Internet utilizando direcciones IP para enrutar los paquetes de datos.\nLas redes de conmutadores y enrutadores emplean diferentes protocolos que, dependiendo del lugar donde ocurren sus procesos, se ejecutan en los planos de datos, control o gestión. A través de la implementación de una topología de red jerárquica, utilizando el software de simulación GNS3 y una versión funcional del sistema operativo de interconexión de red (IOS) de Cisco conocida como IOU, en esta Tesis de Maestría se analiza el funcionamiento\nde los protocolos que componen los planos previamente mencionados, evaluando sus vulnerabilidades y definiendo la forma correcta como deben configurarse para brindar a la red un nivel de seguridad adecuado.